Integrované schéma šifrování - Integrated Encryption Scheme

Integrované schéma šifrování (IES) je hybridní šifrování schéma, které poskytuje sémantická bezpečnost proti protivník kdo smí používat vybraný prostý text a selected-ciphertext útoky. Zabezpečení schématu je založeno na výpočtech Problém Diffie – Hellman. Standardizovány jsou dvě inkarnace IES: Diskrétní logaritmus Integrované schéma šifrování (DLIES) a Eliptická křivka Integrované schéma šifrování (ECIES), které je také známé jako schéma eliptické křivky rozšířené šifrování nebo jednoduše schéma šifrování eliptické křivky. Tyto dvě inkarnace jsou identické až do změny základní skupiny, a abychom se konkrétně soustředili na druhou.

Neformální popis

Jako krátké a neformální popis a přehled toho, jak IES funguje, používáme příklad založený na diskrétním logaritmu integrovaného šifrování (DLIES), zaměřený spíše na osvětlení porozumění čtenáři než na přesné technické podrobnosti.

  1. Alice učí se Bob veřejný klíč, prostřednictvím infrastruktury veřejného klíče nebo jiné předem distribuované metody. Předpokládáme, že Bob zná svůj vlastní soukromý klíč .
  2. Alice generuje novou, pomíjivou hodnotu a související veřejná hodnota, .
  3. Alice poté spočítá symetrický klíč pomocí těchto informací a funkce odvození klíče KDF takto: .
  4. Alice počítá svůj šifrovací text z její skutečné zprávy , tj. symetrické šifrování , šifrováno pod klíčem (pomocí ověřené šifrovací schéma ) jak následuje: .
  5. Alice vysílá (v jedné zprávě) oba veřejné pomíjivé a šifrovací text .
  6. Bob, věděl a , nyní může počítat a dešifrovat z .

Všimněte si, že tento režim neposkytuje Bobovi žádné ujištění o tom, kdo zprávu skutečně poslal: tento režim nedělá nic, aby někomu zabránil předstírat, že je Alice.

Formální popis

Požadované informace

K odeslání šifrované zprávy Bobovi pomocí ECIES potřebuje Alice následující informace:

  • kryptografická sada, která má být použita, včetně a funkce odvození klíče (např., ANSI-X9.63-KDF s možností SHA-1), a ověřovací kód zprávy (např., HMAC-SHA-1-160 se 160bitovými klíči nebo HMAC-SHA-1-80 s 80bitovými klíči) a a symetrické šifrovací schéma (např., TDEA v CBC režimu nebo Schéma šifrování XOR) - poznamenal ;
  • parametry domény eliptické křivky: pro křivku nad primárním polem nebo pro křivku nad binárním polem;
  • Bobův veřejný klíč: (Bob to generuje takto: , kde je soukromý klíč, který si vybere náhodně: );
  • volitelné sdílené informace: a .
  • označuje bod v nekonečnu

Šifrování

K zašifrování zprávy Alice dělá následující:

  1. generuje náhodné číslo a počítá ;
  2. odvozuje sdílené tajemství: , kde (a );
  3. používá a KDF odvodit symetrické šifrovací klíče a MAC klíče: ;
  4. zašifruje zprávu: ;
  5. vypočítá značku šifrované zprávy a : ;
  6. výstupy .

Dešifrování

K dešifrování šifrovacího textu Bob dělá následující:

  1. odvozuje sdílené tajemství: , kde (je stejný jako ten, který Alice odvodila, protože ) nebo výstupy selhalo -li ;
  2. odvozuje klíče stejným způsobem jako Alice: ;
  3. používá MAC zkontrolovat značku a výstupy selhalo -li ;
  4. používá k dešifrování zprávy symetrické šifrovací schéma .

Reference